Commix - automatyczne wykorzystanie podatności command injection - Wersja do druku +- SafeGroup (https://safegroup.pl) +-- Dział: Publikacje (https://safegroup.pl/forum-27.html) +--- Dział: Artykuły (https://safegroup.pl/forum-24.html) +--- Wątek: Commix - automatyczne wykorzystanie podatności command injection (/thread-9755.html) |
Commix - automatyczne wykorzystanie podatności command injection - r3v - 25.10.2015 Commix, czyli skrót od [comm]and [i]njection e[x]expoliter jest narzędziem do wyszukiwania i wykorzystywania luk typu commad injection za pomocą określonych parametrów żądania GET. W tym artykule opisano niektóre z najważniejszych cech tego narzędzia oraz pokażemy rzeczywiste użycie tego narzędzia na kilku wrażliwych aplikacjach. Wykorzystanie tego narzędzia jest tutaj w miarę dobrze udokumentowane i poradzi sobie z nim nawet osoba, która posiada podstawową wiedzę na temat ataków command injection oraz eksploatacji tej podatności. Opublikwoaliśmy tutorial dotyczący Commix. To jest pierwzy tutorial, jai daliśmy, jak Wam się podoba? [Aby zobaczyć linki, zarejestruj się tutaj] RE: Commix - automatyczne wykorzystanie podatności command injection - wacek_1984 - 25.10.2015 Przyjemnie się czyta, dobrze opisane, może tego nigdy nie użyję bo nie moja branża, ale godne uwagi |